دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 897 کیلو بایت |
تعداد صفحات فایل | 102 |
پیاده سازی بلادرنگ کدک صحبت استاندارد G.728 بر روی پردازنده TMS320C5402
چکیده:
کدک صحبت استاندارد G.728 ، یک کدک کم تاخیر است که صحبت با کیفیت عالی را در نرخ بیت 16 kbps ارائه می دهد و برای شبکه های تلفن ماهواره ای و اینترنت و موبایل که به تاخیر زیاد حساس هستند ، مناسب است. در این رساله به پیاده سازی بلادرنگ اینکدر و دیکدر G.728 بصورت دوطرفه کامل ( Full Duplex ) بر روی پردازنده TMS320C5402 می پردازیم .
روشی ترکیبی برای برنامه نویسی TMS ارائه می شود که در آن زمان وپیچیدگی برنامه نویسی نسبت به برنامه نویسی دستی به 30% کاهش می یابد . در این روش پس از برنامه نویسی و شبیه سازی ممیزثابت الگوریتم کدک به زبان C ، با استفاده از نرم افزار ( Code Composer Studio ) CCS ، برنامه به زبان اسمبلی ترجمه شده و بهینه سازی دستی در کل کد اسمبلی صورت می گیرد . سپس بعضی از توابع مهم برنامه از نظر MIPS ، بصورت دستی به زبان اسمبلی بازنویسی می شوند تا برنامه بصورت بلادرنگ قابل اجرا گردد . در پایان نتایج این پیاده سازی ارائه می شود .
فهرست
- مقدمه 4
فصل 1 : بررسی و مدل سازی سیگنال صحبت
1-1- معرفی سیگنال صحبت 6
1-2- مدل سازی پیشگویی خطی 10
1-2-1- پنجره کردن سیگنال صحبت 11
1-2-2- پیش تاکید سیگنال صحبت 13
1-2-3- تخمین پارامترهای LPC 14
فصل 2 : روش ها و استانداردهای کدینگ صحبت
2-1- مقدمه 15
2-2- روش های کدینگ 19
2-2-1- کدرهای شکل موج 21
2-2-2- کدرهای صوتی 22
2-2-3- کدرهای مختلط 24
الف- کدرهای مختلط حوزه فرکانس 27
ب- کدرهای مختلط حوزه زمان 29
فصل 3 : کدر کم تاخیر LD-CELP
3-1- مقدمه 34
3-2- بررسی کدرکم تاخیر LD-CELP 36
3-2-1- LPC معکوس مرتبه بالا 39
3-2-2- فیلتر وزنی شنیداری 42
3-2-3- ساختار کتاب کد 42
3-2-3-1- جستجوی کتاب کد 43
3-2-4- شبه دیکدر 45
3-2-5- پست فیلتر 46
فصل 4 : شبیه سازی ممیزثابت الگوریتم به زبان C
4-1- مقدمه 49
4-2- ویژگی های برنامه نویسی ممیزثابت 50
4-3- ساده سازی محاسبات الگوریتم 53
4-3-1- تطبیق دهنده بهره 54
4-3-2- محاسبه لگاریتم معکوس 58
4-4- روندنمای برنامه 59
4-4-1- اینکدر 63
4-4-2- دیکدر 69
فصل 5 : پیاده سازی الگوریتم برروی DSP
5-1- مقدمه 74
5-2- مروری بر پیاده سازی بلادرنگ 75
5-3- چیپ های DSP 76
5-3-1- DSP های ممیزثابت 77
5-3-2- مروری بر DSP های خانواده TMS320 78
5-3-2-1- معرفی سری TMS320C54x 79
5-4- توسعه برنامه بلادرنگ 81
5-5- اجرای برنامه روی برد توسعه گر C5402 DSK 82
5-5-1- بکارگیری ابزارهای توسعه نرم افزار 84
5-5-2- استفاده از نرم افزارCCS 86
5-5-3- نتایج پیاده سازی 94
5-6- نتیجه گیری و پیشنهاد 97
- ضمائم
- ضمیمه (الف) : دیسکت برنامه های شبیه سازی ممیز ثابت به زبان C و پیاده سازی کدک به زبان اسمبلی
- ضمیمه (ب) : مقایسه برنامه نویسی C و اسمبلی
- مراجع 103
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 65 کیلو بایت |
تعداد صفحات فایل | 28 |
مادربورد چیست؟
فهرست مطالب
مادر برد چیست:؟ 1
تفاوت بین مادر بردها: 1
بخش های پردازنده: 2
انواع سوکت ها: 2
پردازنده های Intel 4
سیستم های مجهز به cpu و cpu های دو هسته ای: 5
جیپست: 5
تولید کنندگان چیپست: 6
انتخاب یک چیپست: 7
حافظه: 7
هارد درایوها: 9
EIDE Parallel ATAS: 9
Serial ATA (SATA): 10
SCSI 11
وسایل جانبی.. 11
پورت USB.. 11
پورت Fire wire. 12
قابلیت ها 13
اسلات PCI: 14
اسلات AGP. 15
اسلات PCI Express. 15
اسلات ISA.. 17
ویژگیهای آن برد: 17
کارتهای گرافیک آن بورد: 18
کارت صدای آن برد. 18
کارت شبکه آن برد: 19
بلوتوث آن برد. 20
کارتهای انتخابی.. 20
فاکتورهای شکل دهنده مادربردها 21
نحوه کار BIOs و POST.. 22
BIOS های دوتایی.. 23
RAID – Controller. 23
گاهی اوقات از آن به عنوان برد سیستم یا برد اصلی یاد می شود. مادر برد یک برد فیزیکی است که مدارها و اجزای اصلی کامپیوتر را در خود جای می دهد و شاید مهمترین نقش را در سیستم شما داشته باشد.
اگر پردازشگر را به عنوان مغز سیستم در نظر بگیریدو مادر برد اصلی سیستم و برای تبادل اطلاعات بین اجزای داخلی سیستم شماست. به عبارت دیگر مادر برد یک قطعه الکترونیکی است که همه اجزا را بدنبال هم می آورد تا یک کامپیوتر شخصی بوجود آید و به شما یک ماشینی کاربردی را هدیه می کند.
مادر برد فقط محلی برای cpu وحافظه نیست بلکه همه کارتهای جانبی مثل کارت گرافیک, هارد و سی دی رام شما به عنوان پورت خارجی به آن اضافه می شوند. مادر برد BLOS را که یک بخش تلفیقی کامپیوتر است, در خود جای می دهد. BIOS ساده ترین ترکیبات سیستم را کنتر و عمل POST را در هنگام روشن شدن دستگاه انجام می دهد. همچنین جریان داده ها بین سیستم عامل و وسایل محیطی متصل شده به کامپیوتر را مدیریت می کند.
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 23 کیلو بایت |
تعداد صفحات فایل | 23 |
امنیت بانک های اطلاعاتی
مقدمه:
امروزه اهمیت و کاربرد روزافزون سیستمهای اطلاعاتی بر کسی پوشیده نیست و از آن جا که حیات این سیستمها وابسته به حجم انبوهی از دادهاست، نیازبه استفاده از سیستمهای مدیریت پایگاه داده انکار ناپذیر می باشد.
چون داده ها از ارزش بسیار بالایی برخوردار هستند تهاجمات زیادی برای تخریب و یا دسترسی غیر مجاز به آنها صورت می گیرد و بنابراین نیاز به روشهایی است که بتواند امنیت را در پایگاههای داده برقرار سازد. به طور کلی امنیت پایگاه داده به مجموعه سیاستها و مکانیزمهایی گفته می شودکه محرمانگی، جامعیت و دسترس پذیری را برای داده ها به وجود آورده و آنها را در برابر حملات عناصر داخلی و خارجی محافظت نماید. هرچند که این موضوع در کشورهای توسعه یافته جزو مباحث روز بوده و به پیشرفتهای بسیار نائل شدهاند. هنوز این مبحث در کشورایران بسیار نوپا و جوان است .
فهرست مطالب:
مقدمه
بانک های اطلاعاتی ، در دسترس همگان
مرکز داده
امنیت بانکهای اطلاعاتی
محدودیتهای جدید برای سرپرستان پایگاههای داده
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 52 کیلو بایت |
تعداد صفحات فایل | 13 |
امنیت در NTFS
اشاره :
نسل جدید فایل سیستم ویندوز یعنی NTFS برای از بین بردن مشکلات امنیتی سیستمهای قبلی، همراه با ویندوز NT عرضه شد. با وجود NTFS، سازوکار امنیتی فایلها، دایرکتوریها و ویندوز، مستقل شدهاست و این امر انعطافپذیری زیادی را هنگام برپا کردن یک شبکه به ارمغان میآورد. مایکروسافت پیشنهاد میکند که تمام به اشتراکگذاریهای تحت شبکه با استفاده از سیستم فایل NTFS اجرا شود. در این مقاله به دو موضوع پرداخته شده است:
ابتدا مقایسه فایل سیستمهای FAT و NTFS و پس از آن، یک بررسی شخصی از دید نویسنده، در مورد NTFS را میخوانید.
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 21 کیلو بایت |
تعداد صفحات فایل | 18 |
مقاله در مورد اکسل
چکیده :
در این مقاله سعی بر آن شده است با اجزای محیط کاری Excel آشنا شویم و به ترتیب توضیحاتی درباره نوار عنوان ، نوار منو، نوار ابزار، نوار فرمول داده شده است.
در ادامه کارپوشهها، کاربرگها و سلولها را مورد بررسی قرار میدهیم و نحوه عملیات بر روی سلولها و چگونگی تغییرات محتویات سلولها را توضیح میدهیم.
در این مقاله با این موضوع که چگونه توسط ویژگی Auto correct اشتباهات تایپی خود را بدون انجام کار اضافی تصحیح نمائیم.
از عناوین دیگر این مقاله مدیریت کاربرگهاست که در آن چگونگی ایجاد یک کاربرگ جدید، حذف یک یا چند کاربرگ و تغییر نام یک کاربرگ را نمایش میدهیم.
از دیگر خصوصیات مهم Excel که در اینجا بحث شده است نمودارها و روش ترسیمی آنها و همچنین کار با توابع و کاربردهای آنهاست.
فهرست مطالب:
عنوان صفحه
چکیده 1
مقدمه 2
1ـ آشنایی با excel2002 و محیطکاری آن 3
2ـ عملیات روی سلولها 6
3ـ مدیریت کاربرگها 10
4ـ فرمولها و توابع در excel2002 11
5ـ نمودارها 13
نتیجه 15
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 25 کیلو بایت |
تعداد صفحات فایل | 28 |
مقاله اکسس
مقدمه برای جدولها
تهیه صفحه داده های یک جدول:
همان طور که شما ممکن است با microsoft Access با نصب الگوهای ((کمی)) که بخش کوچکی از موضوع پایگاه داده ها را بر می گیرد.
دلیل این است که آنها به عنوان نمونه هایی که شما قادر به یادگیری آن بودید در دسترس تان قرار می گرفتند.
بیشتر اوقات آنها انچه که شما می خواهید را ارایه نمی دهند ؛ بنابراین شما کمی مجبور خواهید شد نوآوری داشته باشید.
زمان استفاده از این فرایند؛ شما کنترل بیشتری بر روی تمام قسمتها خواهید داشت. بعد از یادگیری چگونگی انجام بعضی تغییرات قادر خواهید داشت.بعد از یادگیری چگونگی انجام بعضی تغییرات قادر خواهید بود بعضی از جنبه های پایگاه داده های ایجاد شده؛ مورد استفاده در برنامه پایگاه داده ها را توصیف کنید.
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 24 کیلو بایت |
تعداد صفحات فایل | 26 |
مقاله استراتژی طراحی شبکه
استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد و به موازات آن سازمان ها و موسسات متعددی اقدام به برپاسازی شبکه نموده اند. هر شبکه کامپیوتری می بایست با توجه به شرایط و سیاست های هر سازمان ، طراحی و در ادامه پیاده سازی گردد .
شبکه ها ی کامپیوتری زیرساخت لازم برای استفاده از منابع فیزیکی و منطقی را در یک سازمان فراهم می نمایند . بدیهی است در صورتی که زیرساخت فوق به درستی طراحی نگردد، در زمان استفاده از شبکه با مشکلات متفاوتی برخورد نموده و می بایست هزینه های زیادی به منظور نگهداری و تطبیق آن با خواسته ها ی مورد نظر( جدید) ، صرف گردد ( اگر خوش شانس باشیم و مجبور نشویم که از اول همه چیز را مجددا" شروع نمائیم !) .
یکی از علل اصلی در بروز اینچنین مشکلاتی ، به طراحی شبکه پس از پیاده سازی آن برمی گردد. ( در ابتدا شبکه را پیاده سازی می نمائیم و بعد سراغ طراحی می رویم ! ) .
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 27 کیلو بایت |
تعداد صفحات فایل | 36 |
TCP/IP چیست؟ (و آشنایی با چهار لایه آن)
کلید اجرای یک سرویس کوچک برنامه نویسی TCP/IP می باشد.
Internet Protocol / Transmission Control Protocol عنوانی است برای گروهی از پروتکل ها که در جهت برفراری ارتباط کامپیوتر ها استفاده می شود.
سرویس دهنده ماشینی است که اطلاعات را بر روی سرویس گیرنده ارسال می کند.
سرویس گیرنده یک کاربر عمومی اینترنت و یا اینترانت می باشد.(در مورد اینترانت و اکسترانت در پست بعدی به طور کامل توضیح خواهم داد) و کد ورود به شبکه با استفاده از یک نرم افزار صورت می گیرد.
چهار لایه TCP/IP :
1- لایه واسطه شبکه
2- لایه شبکه
3- لایه انتقال
4- لایه کاربرد
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 45 کیلو بایت |
تعداد صفحات فایل | 52 |
مقاله در مورد TCP/IP
از زمان پیدایش آن در دهه 1970مجموعه پروتکلTCP/IPبه عنوان استاندارد صنعتی برای پروتکل های انتقال داده در لایه های شبکه و انتقال مدل OSI پذیرفته شده است.علاوه بر این،این مجموعه شامل تعداد زیادی پروتکل های دیگر است که از لایه پیوند داده تا لایه کاربردی کار میکنند.
سیستم های عامل به تسهیل شکل ظاهری پشته می پردازند تا آن را برای کاربران عادی قابل فهم تر کنند.مثلاً در یک ایستگاه کاری ویندوز،نصبTCP/IPبا انتخاب فقط یک واحد که پروتکل نامیده
می شود انجام می شود ،در حالی که در حقیقت طی این فرآیند ، پشتیبان یک خانواده کامل از پروتکل ها نصب می گردد ، که پروتکل کنترل ارسال (TCP) و پروتکل اینترنت (IP) فقط دو تا از آنها هستند.انتخابهای دیگر غیر از TCP/IPنیز تا حدود زیادی به همین صورت عمل می کنند. مجموعه پروتکل IPX شامل چند پروتکل است که عملکرد آنها شبیه TCP/IPمی باشد ، و NETBEUIهر چند خیلی ساده تر است اما برای انجام بسیاری از عملیات خود به پروتکل های دیگری وابسته می باشد ، مثل (SMB)
SERVER MESSAGE BLOCKS.